Bonjour,
Je ne suis pas sûr d'être au bon endroit, mais sait-on jamais...
Dernièrement, deux de mes serveurs hébergeant des sites ont subit des
coupures pendant 1 heure ou 2.
Les serveurs ne répondaient au ping que très rarement, avec des temps de
réponse très long, puis tout est revenu à la normale d'un coup.
On m'a suggeré que cela pouvait être des attaques DOS.
D'après ce que j'en ai lu, ces attaques ciblent les serveurs web, donc IIS
dans mon cas.
Connaissez-vous un moyen de se prémunir contre ce genre de désagrément ? Un
firewall ?
J'ai quelques craintes à installer un firewall sur un serveur dédié, car
j'ai peur de ne plus pouvoir y accéder...
Bonjour,
Je ne suis pas sûr d'être au bon endroit, mais sait-on jamais...
Dernièrement, deux de mes serveurs hébergeant des sites ont subit des
coupures pendant 1 heure ou 2.
Les serveurs ne répondaient au ping que très rarement, avec des temps de
réponse très long, puis tout est revenu à la normale d'un coup.
On m'a suggeré que cela pouvait être des attaques DOS.
D'après ce que j'en ai lu, ces attaques ciblent les serveurs web, donc IIS
dans mon cas.
Connaissez-vous un moyen de se prémunir contre ce genre de désagrément ? Un
firewall ?
J'ai quelques craintes à installer un firewall sur un serveur dédié, car
j'ai peur de ne plus pouvoir y accéder...
Bonjour,
Je ne suis pas sûr d'être au bon endroit, mais sait-on jamais...
Dernièrement, deux de mes serveurs hébergeant des sites ont subit des
coupures pendant 1 heure ou 2.
Les serveurs ne répondaient au ping que très rarement, avec des temps de
réponse très long, puis tout est revenu à la normale d'un coup.
On m'a suggeré que cela pouvait être des attaques DOS.
D'après ce que j'en ai lu, ces attaques ciblent les serveurs web, donc IIS
dans mon cas.
Connaissez-vous un moyen de se prémunir contre ce genre de désagrément ? Un
firewall ?
J'ai quelques craintes à installer un firewall sur un serveur dédié, car
j'ai peur de ne plus pouvoir y accéder...
> Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
> Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
> Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
Oui, mais contre une vrai grosse attaque DOS cela n'empechera pas grand
chose
Il faut surtout deja verifier les logs pour voir ce qu'il s'est vraiment
passé !
> Alors déjà quelle version de IIS (en dessous de la 6, il faut installe r
urlscanhttp://www.microsoft.com/technet/security/tools/urlscan.mspx)
Ps: il peut effectivement s'agir d'une attaques dos mais pour faire "taire "
un ping ce doit être un ddoshttp://www.securiteinfo.com/attaques/hacking /ddos.shtml
Une machine directement sur internet sans firewall c'est, excuses moi de t e
le dire, du grand n'importe quoi !
Si tu y accèdes via TS, laisse le port 3389 TCP ouvert depuis l'IP publi que
depuis laquelle tu administre
Via VNC se sera le port 5900 TCP, là encore limiter cette accès seulem ent à
l'IP publique depuis laquelle tu administre le serveur...
Pour IIS le plus simple pour commencer est d'autoriser l'exécutable
inetinfo.exe
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est ce lui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect window s 2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces fai lles
ont été corrigées et donc ne devraient pas poser de souci sur une ma chine à
jour (http://update.microsoft.com)
> Alors déjà quelle version de IIS (en dessous de la 6, il faut installe r
urlscanhttp://www.microsoft.com/technet/security/tools/urlscan.mspx)
Ps: il peut effectivement s'agir d'une attaques dos mais pour faire "taire "
un ping ce doit être un ddoshttp://www.securiteinfo.com/attaques/hacking /ddos.shtml
Une machine directement sur internet sans firewall c'est, excuses moi de t e
le dire, du grand n'importe quoi !
Si tu y accèdes via TS, laisse le port 3389 TCP ouvert depuis l'IP publi que
depuis laquelle tu administre
Via VNC se sera le port 5900 TCP, là encore limiter cette accès seulem ent à
l'IP publique depuis laquelle tu administre le serveur...
Pour IIS le plus simple pour commencer est d'autoriser l'exécutable
inetinfo.exe
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est ce lui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect window s 2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces fai lles
ont été corrigées et donc ne devraient pas poser de souci sur une ma chine à
jour (http://update.microsoft.com)
> Alors déjà quelle version de IIS (en dessous de la 6, il faut installe r
urlscanhttp://www.microsoft.com/technet/security/tools/urlscan.mspx)
Ps: il peut effectivement s'agir d'une attaques dos mais pour faire "taire "
un ping ce doit être un ddoshttp://www.securiteinfo.com/attaques/hacking /ddos.shtml
Une machine directement sur internet sans firewall c'est, excuses moi de t e
le dire, du grand n'importe quoi !
Si tu y accèdes via TS, laisse le port 3389 TCP ouvert depuis l'IP publi que
depuis laquelle tu administre
Via VNC se sera le port 5900 TCP, là encore limiter cette accès seulem ent à
l'IP publique depuis laquelle tu administre le serveur...
Pour IIS le plus simple pour commencer est d'autoriser l'exécutable
inetinfo.exe
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est ce lui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect window s 2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces fai lles
ont été corrigées et donc ne devraient pas poser de souci sur une ma chine à
jour (http://update.microsoft.com)
Une machine directement sur internet sans firewall c'est, excuses moi de
te
le dire, du grand n'importe quoi !
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est
celui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect windows
2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces
failles
ont été corrigées et donc ne devraient pas poser de souci sur une machine
à
jour (http://update.microsoft.com)
Une machine directement sur internet sans firewall c'est, excuses moi de
te
le dire, du grand n'importe quoi !
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est
celui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect windows
2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces
failles
ont été corrigées et donc ne devraient pas poser de souci sur une machine
à
jour (http://update.microsoft.com)
Une machine directement sur internet sans firewall c'est, excuses moi de
te
le dire, du grand n'importe quoi !
En ce qui concerne les logs de IIS, je te conseille de les remettre sur au
moins le site par défaut (si tu as plusieurs sites web) puisque c'est
celui
qui prendra toutes les attaques dépourvues de nom d'entête...
Un coup de ton moteur de recherche préféré avec "ddos protect windows
2003"
devrait te donner quelques liens intéressants.
PS: Pour IIS il y a eu des attaques appelées à tort (à mon avis) DOS qui
consistaient à exploiter certaines failles en espérant pouvoir appeler
cmd.exe pour exécuter des commandes plus ou moins destructrices. Ces
failles
ont été corrigées et donc ne devraient pas poser de souci sur une machine
à
jour (http://update.microsoft.com)
> Souci de Quote dans windows Mail, donc je répond dessous, désolé.
Le firewall MS suffit, ce n'est en fait pas lui qui va te protéger des
attaques de type Déni De Service
Dommage pour l'IP qui n'est pas fixe, aujourd'hui nombre de FAI te la donn e
en standard, quelques autres la propose en option. Si c'est possible et si
la sécurité est quelque chose que tu estimes nécessaire, demande une IP
fixe, ce qui te permettra de restreindre d'où l'on peut administrer ton
serveur.
Pour commencer à se protéger des attaques de DOS:http://support.micros oft.com/kb/324270
A priori, au vu de l'énoncé, je pencherai plutôt pour un souci de
l'application qui fait tourner le site en question.
Les 50 % de CPU (sur un double core cela doit vouloir dire un thread qui
prend 100% d'un des core) traduisent à mon sens un process bloqué ou u ne
boucle infinie dans le code.
Réactiver les logs du site en question pourront t'aider.
En préventif, je mettrai ce site sous "haute surveillance" en le mettant
tout seul dans un pool d'application dédié, et en activant la limite d 'usage
de processeur et de ram, et le redémarrage fréquent du pool. Bref tout ce
qui peut limiter la casse.
Pour php vous pourriez essayer la version 5.2.6 ou une version N-1 par
rapport à celle qui tourne en production, ou passer en mode isapi au lie u du
cgi ou encore fastCGIhttp://learn.iis.net/page.aspx/272/installing-php-on- windows-vista-wi...
Tenez-nous au courant ;-)
> Souci de Quote dans windows Mail, donc je répond dessous, désolé.
Le firewall MS suffit, ce n'est en fait pas lui qui va te protéger des
attaques de type Déni De Service
Dommage pour l'IP qui n'est pas fixe, aujourd'hui nombre de FAI te la donn e
en standard, quelques autres la propose en option. Si c'est possible et si
la sécurité est quelque chose que tu estimes nécessaire, demande une IP
fixe, ce qui te permettra de restreindre d'où l'on peut administrer ton
serveur.
Pour commencer à se protéger des attaques de DOS:http://support.micros oft.com/kb/324270
A priori, au vu de l'énoncé, je pencherai plutôt pour un souci de
l'application qui fait tourner le site en question.
Les 50 % de CPU (sur un double core cela doit vouloir dire un thread qui
prend 100% d'un des core) traduisent à mon sens un process bloqué ou u ne
boucle infinie dans le code.
Réactiver les logs du site en question pourront t'aider.
En préventif, je mettrai ce site sous "haute surveillance" en le mettant
tout seul dans un pool d'application dédié, et en activant la limite d 'usage
de processeur et de ram, et le redémarrage fréquent du pool. Bref tout ce
qui peut limiter la casse.
Pour php vous pourriez essayer la version 5.2.6 ou une version N-1 par
rapport à celle qui tourne en production, ou passer en mode isapi au lie u du
cgi ou encore fastCGIhttp://learn.iis.net/page.aspx/272/installing-php-on- windows-vista-wi...
Tenez-nous au courant ;-)
> Souci de Quote dans windows Mail, donc je répond dessous, désolé.
Le firewall MS suffit, ce n'est en fait pas lui qui va te protéger des
attaques de type Déni De Service
Dommage pour l'IP qui n'est pas fixe, aujourd'hui nombre de FAI te la donn e
en standard, quelques autres la propose en option. Si c'est possible et si
la sécurité est quelque chose que tu estimes nécessaire, demande une IP
fixe, ce qui te permettra de restreindre d'où l'on peut administrer ton
serveur.
Pour commencer à se protéger des attaques de DOS:http://support.micros oft.com/kb/324270
A priori, au vu de l'énoncé, je pencherai plutôt pour un souci de
l'application qui fait tourner le site en question.
Les 50 % de CPU (sur un double core cela doit vouloir dire un thread qui
prend 100% d'un des core) traduisent à mon sens un process bloqué ou u ne
boucle infinie dans le code.
Réactiver les logs du site en question pourront t'aider.
En préventif, je mettrai ce site sous "haute surveillance" en le mettant
tout seul dans un pool d'application dédié, et en activant la limite d 'usage
de processeur et de ram, et le redémarrage fréquent du pool. Bref tout ce
qui peut limiter la casse.
Pour php vous pourriez essayer la version 5.2.6 ou une version N-1 par
rapport à celle qui tourne en production, ou passer en mode isapi au lie u du
cgi ou encore fastCGIhttp://learn.iis.net/page.aspx/272/installing-php-on- windows-vista-wi...
Tenez-nous au courant ;-)
> DHCP, ça m'étonnerait qu'un FAI fasse tourner un DHCP sur le lan des
serveurs.
En revanche rien n'empêche un gars de configurer une adresse IP sup sur son
serveur, et là ce ne peut être que volontaire.
> DHCP, ça m'étonnerait qu'un FAI fasse tourner un DHCP sur le lan des
serveurs.
En revanche rien n'empêche un gars de configurer une adresse IP sup sur son
serveur, et là ce ne peut être que volontaire.
> DHCP, ça m'étonnerait qu'un FAI fasse tourner un DHCP sur le lan des
serveurs.
En revanche rien n'empêche un gars de configurer une adresse IP sup sur son
serveur, et là ce ne peut être que volontaire.